其他分享
首页 > 其他分享> > 2018-2019-2 网络对抗技术 20165216 Exp4 恶意代码分析

2018-2019-2 网络对抗技术 20165216 Exp4 恶意代码分析

作者:互联网

2018-2019-2 网络对抗技术 20165216 Exp4 恶意代码分析


1.原理与实践说明

1.1实践目标

1.2实验内容概述

该后门软件

1.3.基础问题回答

(1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所以想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。

(2)如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它 的哪些信息。

???????

2.2安装配置sysinternals里的sysmon工具,设置合理的配置文件,监控自己主机的重点事可疑行为。

<Sysmon schemaversion="3.10">
  <!-- Capture all hashes -->
  <HashAlgorithms>*</HashAlgorithms>
  <EventFiltering>
    <!-- Log all drivers except if the signature -->
    <!-- contains Microsoft or Windows -->
    <ProcessCreate onmatch="exclude">     
      <Image condition="end with">360se.exe</Image> 
    </ProcessCreate>

    <FileCreateTime onmatch="exclude" >
      <Image condition="end with">360se.exe</Image>
    </FileCreateTime>
    
    <NetworkConnect onmatch="exclude">
      <Image condition="end with">360se.exe</Image>
      <SourcePort condition="is">137</SourcePort>
      <SourceIp condition="is">127.0.0.1</SourceIp>
    </NetworkConnect>
    <NetworkConnect onmatch="include">     
      <DestinationPort condition="is">80</DestinationPort>      
      <DestinationPort condition="is">443</DestinationPort>    
    </NetworkConnect>

    <CreateRemoteThread onmatch="include">
      <TargetImage condition="end with">explorer.exe</TargetImage>
      <TargetImage condition="end with">svchost.exe</TargetImage>
      <TargetImage condition="end with">winlogon.exe</TargetImage>
      <SourceImage condition="end with">powershell.exe</SourceImage>
    </CreateRemoteThread>
  </EventFiltering>
</Sysmon>

参数说明


3.1恶意软件分析

分析该软件在(1)启动回连,(2)安装到目标机(3)及其他任意操作时(如进程迁移或抓屏,重要是你感兴趣)。该后门软件

(1)读取、添加、删除了哪些注册表项

(2)读取、添加、删除了哪些文件

(3)连接了哪些外部IP,传输了什么数据(抓包分析)

3.11 使用SysTracer进行分析

第一步:下载安装Systracer。

1.首先下载完成后进行安装,步骤为:agree->选第二个

2.设置监听端口号

3.安装完成后点击take snapshot进行快照

4.可以直接默认选择start

注意:上面是第一个快照操作,是不运行后门的时候比较“干净的”快照

5:打开后门程序进行回连,成功后,进行第二次快照

6:使用命令ls,进行第三次快照

7:使用命令screenshot,进行第四次快照

8:分别对第一次快照和第二,第二和第三、第三和第四次快照进行Compare操作,观察注册表内以及其他的变化,部分截图如下:

3.12 使用Wiresark进行分析

标签:分析,exe,快照,配置文件,恶意代码,netstat5216,20165216,2019,txt
来源: https://www.cnblogs.com/qq2497879550/p/10665864.html